12 dic. 2017

Pentesting para redes de infraestructura critica con protocolo DNP3

La infraestructura crítica se ha convertido en un elemento relevante en la protección de los países, pues la afectación de cualquiera de sus componentes puede llevar a situaciones de afectación a la sociedad, la economía y el funcionamiento en general de un país.

Teniendo en cuenta que la gran mayoría de estos sistemas están haciendo una transición al mundo IP, el nivel de riesgo está en aumento al tener estos sistemas interconectados a las redes corporativas de los negocios e incluso Internet. Este nivel se incrementa por problemas como los siguientes:
  • Vida útil de la infraestructura: Si bien en el mundo de las tecnologías de información (TI) es normal que un sistema operativo o un equipo de comunicaciones es renovado cuando el fabricante publica un aviso de fin de vida, en el mundo de las tecnologías de operación (TO) esto no es una realidad, pues los dispositivos de control y el software asociado que operan un proceso industrial tienen tiempos de vida útil superiores y los fabricantes otorgan tiempos de soporte hasta de 15 años.
  • Controles de seguridad: Las variables de operación de los sistemas industriales están asociadas a la disponibilidad y fiabilidad del servicio, en donde la transmisión en tiempo real es fundamental y no es tolerable cualquier posibilidad de lentitud en el procesamiento de información o las comunicaciones de los distintos componentes. Por lo anterior, soluciones convencionales de seguridad de la información como antimalware de endpoint y Host IPS están descartadas, debido al consumo de procesado y retardo en las comunicaciones que ocasionan respectivamente en los componentes de la infraestructura de gestión del proceso industrial.
  • Vulnerabilidades en seguridad: Las soluciones que involucran infraestructuras críticas vienen aprobadas por los fabricantes con versiones y configuraciones específicas para cada uno de sus componentes. Para que el fabricante pueda aprobar algún tipo de configuración adicional en cualquiera de sus componentes que involucre componentes de seguridad tales como parches a software de sistema operativo o aplicaciones y configuraciones de seguridad de cualquiera de sus componentes, se hace necesario que el fabricante efectúe la realización de pruebas exhaustivas que permitan asegurar el desempeño del sistema en las variables críticas para el funcionamiento adecuado del proceso industrial. Por lo anterior, se ha constituido como una práctica difundida conservar las configuraciones iniciales realizadas por el fabricante, conservando con esto todas las posibles vulnerabilidades de seguridad existentes en el software base y las aplicaciones del sistema.
  • Vulnerabilidades en los protocolos: Los distintos protocolos especializados para control industrial fueron diseñados para ser simples y muy rápidos. No fueron tenidos en cuenta consideraciones previas de seguridad, lo cual los hace vulnerables a ataques de suplantación y replay.
¿Bajo qué modelo es posible asegurar la infraestructura crítica? La Purdue Enterprise Reference Architecture (PERA) es el modelo más difundido para el aseguramiento en redes basadas en el proceso industrial. La realización de pentesting en un ambiente industrial no puede utilizar herramientas ni procedimientos como los realizados en cualquier ambiente de TI.

Al realizar una revisión bibliográfica detallada en la Association for Computer Machinery (ACM), International Society of Automation (ISA), SANS, ENISA e Information Systems Audit and Control Association (ISACA), European Union Agency for Network and Information Security (ENISA) y el Electric Power Research Institute (EPRI), se encuentra que la única metodología oficial disponible para sistemas SCADA es la NESCOR Guide to Penetration Testing for Electric Utilities [PDF], la cual plantea los pasos descritos en esta figura:


Este artículo [PDF] de Manuel Humberto Santander Peláez, M. Sánchez presenta un conjunto de herramientas de software que son capaces de realizar actividades Pentesting en la infraestructura crítica del sector eléctrico mediante el protocolo DNP3. Las herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del perímetro de la red para evitar cualquier comando sensible falsificado pueda llegar a cualquier controlador de subestación.

Fuente: RevistasUSB (Universidad de San Buenaventura)

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!